Références de l’article « APT et questions juridiques »

Retrouvez ici la liste des références qui accompagnent l’article « APT et questions juridiques » (p.64-67), publié dans MISC n°80 (numéro de juillet-août 2015)  :

[1] Virgile Juhan, Les menaces persistantes avancées, Le Journal du Net, 24 août 2011, http://www.journaldunet.com/solutions/securite/les-menaces-persitantes-avancees-apt-definition-et-moyens-de-protection/

[2] Cédric Pernet, Sécurité et espionnage informatique. Connaissance de la menace APT (Advanced Persistent Threat) et du cyberespionnage, Eyrolles, 220 pages, décembre 2014

[3] http://securityaffairs.co/wordpress/26592/cyber-crime/pitty-tiger-atp.html

[4] http://securityaffairs.co/wordpress/33682/cyber-crime/ali-baba-apt-middle-east.html

[5] Cédric Pernet, Sécurité et espionnage informatique. Connaissance de la menace APT (Advanced Persistent Threat) et du cyberespionnage, Eyrolles, 220 pages, décembre 2014

[6] Rapport Fortinet, Threats on the Horizon : The Rise of the Advanced Persistent Threat, 16 pages, 2013, http://www.fortinet.com/sites/default/files/solutionbrief/threats-on-the-horizon-rise-of-advanced-persistent-threats.pdf

[7] Margaret Rouse, Advanced Persistent Threat (APT), TechTarget, novembre 2010, http://searchsecurity.techtarget.com/definition/advanced-persistent-threat-APT

[8] Cédric Pernet, Sécurité et espionnage informatique. Connaissance de la menace APT (Advanced Persistent Threat) et du cyberespionnage, Eyrolles, 220 pages, décembre 2014

[9] Cédric Pernet, Sécurité et espionnage informatique. Connaissance de la menace APT (Advanced Persistent Threat) et du cyberespionnage, Eyrolles, 220 pages, décembre 2014

[10] Cédric Pernet, Sécurité et espionnage informatique. Connaissance de la menace APT (Advanced Persistent Threat) et du cyberespionnage, Eyrolles, p.198-199, décembre 2014

[11] Rapport Fortinet, Threats on the Horizon : The Rise of the Advanced Persistent Threat, 16 pages, 2013, http://www.fortinet.com/sites/default/files/solutionbrief/threats-on-the-horizon-rise-of-advanced-persistent-threats.pdf

[12] http://cyber-serenite.fr/actualites/cyberattaques-la-france-tres-touchee

[13] https://www.lw.com/thoughtLeadership/managing-apt-cybersecurity

[14] http://www.legaltechnology.com/latest-news/comment-apts-pose-rising-security-threat-to-law-firms/

[15] Les atteintes aux intérêts fondamentaux de la nation sont sanctionnées par le Code Pénal. Par exemple : article 410-1, 411-1, 414-5, 414-6, 411-8, 414-8, 414-9, pour sanctionner l’exercice d’activité pour s’informer sur les intérêts de la nation pour une puissance étrangère. Ou encore sanctionner l’appropriation d’un secret de défense nationale, ou la soustraction de secret de défense nationale (Code pénal article 413 et 414)

[16] Protéger les internautes. Rapport sur la cybercriminalité, groupe de travail interministériel sur la lutte contre la cybercriminalité, février 2014. Rapport : http://www.justice.gouv.fr/include_htm/pub/rap_cybercriminalite.pdf ; Annexes du rapport : http://www.justice.gouv.fr/include_htm/pub/rap_cybercriminalite_annexes.pdf

[17] Marie Barel, Le vol d’informations n’existe pas… Quelles voies juridiques pour la protection de l’information ?, SSTIC 2009, https://www.sstic.org/media/SSTIC2009/SSTIC-actes/Le_vol_d_informations_n_existe_pas/SSTIC2009-Article-Le_vol_d_informations_n_existe_pas-barel.pdf

[18] Proposition de Directive du Parlement européen et du Conseil sur la protection des savoir-faire et des informations commerciales non divulgués (secrets d’affaires) contre l’obtention, l’utilisation et la divulgation illicites (2013/0402(COD)

[19] http://www.assemblee-nationale.fr/14/propositions/pion2139.asp

[20] Convention sur la Cybercriminalité, 23 novembre 2001, http://conventions.coe.int/treaty/fr/Treaties/Html/185.htm

[21] http://www.computerweekly.com/news/2240235526/Over-a-hundred-cyber-criminals-arrested-in-global-operation

[22] https://www.europol.europa.eu/content/31-arrests-operation-against-bulgarian-organised-crime-network

[23] http://edition.cnn.com/2014/05/19/justice/us-global-hacker-crackdown/

[24] https://www.lw.com/thoughtLeadership/managing-apt-cybersecurity

[25] http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000028338825&dateTexte&categorieLien=id

[26] http://www.forbes.com/sites/jodywestby/2012/11/29/caution-active-response-to-cyber-attacks-has-high-risk/

[27] Sony Pictures Tries to Disrupt Downloads of its stolen files, http://recode.net/2014/12/10/sony-pictures-tries-to-disrupt-downloads-of-its-stolen-files/

[28] Microsoft takes down dozens of ZeuS, SpyEye Botnets, http://krebsonsecurity.com/2012/03/microsoft-takes-down-dozens-of-zeus-spyeye-botnets/

[29] 18 U.S. Code Chapter 96, Racketeer Influenced and Corrupt Organizations, http://www.hg.org/rico-law.html

[30] http://www.bitlaw.com/source/15usc/

[31] How Microsoft appointed itself Sheriff of the Internet, http://www.wired.com/2014/10/microsoft-pinkerton/

[32] http://www.cbsnews.com/videos/are-u-s-companies-launching-illegal-cyber-counterattacks/

[33] http://www.nationaljournal.com/tech/nsa-chief-warns-companies-against-revenge-hackings-20141028

[34] http://www.worldcrunch.com/hack-back-when-cyber-attack-victim-turns-digital-vigilante/tech-science/hack-back-when-a-cyber-attack-victim-turns-digital-vigilante-/c4s5887/#.VRbPgvmG_X6